2007年11月02日01:14 by 山崎泰宏 クロスドメインシングルログアウトの難しさはスケーラビリティにある(&生きてます報告) カテゴリデザイン Tweet sparklegate Comment(11)Trackback(1) 最近更新が滞っていますが、そろそろサービスを公開しようかと思って作りこみをしていて、ネタ帳にメモだけしてブログに残せていない毎日です。 今クロスドメインで機能するシステム群にシングルログアウトというものをつけようと思っています。 あまり良いデキではないですけど、クロスドメインのシングルサインオンは出来ています。 とりわけ、このシングルログアウトについては良い設計がなくて困っています、と言うエントリ。 シングルサインオンは簡単にスケールする。クロスドメインシングルサインオンは、信頼できるメッセージを作ってリダイレクトなどで他のドメインと連携すればいいだけなの
第4回 アイデンティティ管理における「レベル合わせ」 連携アイデンティティ管理を実現するには、「その認証は本当にきちんと行われているか」といった条件を満たし、信頼関係を結ぶことが必要になります(編集部) 日本電信電話株式会社 NTT情報流通プラットフォーム研究所 伊藤 宏樹 2011/4/11 これまで、第1回「『アイデンティティ管理』の周辺事情を整理しよう」では主要なシングルサインオン方式について、第3回「OpenID/SAMLのつなぎ方とその課題」では、Kantara Initiative Concordia Discussion Group(Concordia DG)にて行われていたOpenIDとSAMLとの相互連携ユースケースについて解説しました。 今回から2回にわたり、「サーバ間での信頼構築」の材料の1つとなる「Identity Assurance」(アイデンティティの保証)の考
第3回 OpenID/SAMLのつなぎ方とその課題 日本電信電話株式会社 NTT情報流通プラットフォーム研究所 伊藤 宏樹 2010/1/22 “The Venn of Identity”からスタートした、ID管理方式の相互運用方式の模索。第3回では具体的な方式を解説します(編集部) 第2回「ID管理技術をつなぐ女神、コンコーディア」では、ID管理方式の「相互運用」という考え方について解説しました。今回は前回の内容を踏まえ、OpenIDとSAMLを例に具体的な相互接続の方式とその課題について説明します。 OpenIDとSAMLをつなぐ それでは、OpenIDとSAMLとの相互接続にあたって検討されたユースケースを見ていきましょう。 OpenID、SAMLはいずれも、サービス間で認証結果を共有する方式で、相互連携が必要とされるユースケースも「プロキシモデル」に基づいています。2種類の認証連携
第2回 ID管理技術をつなぐ女神、コンコーディア 日本電信電話株式会社 NTT情報流通プラットフォーム研究所 伊藤 宏樹 2009/12/22 ID管理技術の相互運用性確保のために発足した組織、「コンコーディア」。その出発点は、1つの「ベン図」でした(編集部) 第1回「アイデンティティ管理の周辺事情を整理しよう」では、Webサーバ上の複数サービスを束ねる、「連携ID管理」の現状について説明してきました。今回は前回説明した複数のID管理技術間の相互運用方式について、現在検討を進めている、コンコーディア(カンターラ・イニシアティブ コンコーディア・ディスカッショングループ)とその取り組み内容について説明します。 コンコーディアとカンターラ・イニシアティブ コンコーディアはID管理技術の相互運用性確保に必要な技術方式、相互運用ポリシーなどを検討、提案するオープンコミュニティ「コンコーディア・プロ
第1回 「アイデンティティ管理」の周辺事情を整理しよう 日本電信電話株式会社 NTT情報流通プラットフォーム研究所 伊藤 宏樹 2009/11/5 OpenIDにSAML、Liberty AllianceにInformation Card ……。ここでもう一度、アイデンティティ管理をイチから学んでみませんか。ID管理の周辺情報をまとめ、新しい教科書として使える連載をスタートします(編集部) ID管理って何だったっけ? 昨今のOpenIDの台頭や、マイクロソフトによる Windows CardSpaceの本格展開を契機として、「シングルサインオン(Single Sign-On)」や「連携アイデンティティ管理(連携ID管理)」といった単語がようやく日の目を見るようになってきました。また、いまあるID管理技術をどう使い分けるか、あるいは異なるID管理技術同士の相互運用は可能なのかといった議論がま
中小企業では、社員のアカウント管理がGoogleやセールスフォースなどクラウドに移行していくのではないか 「社員のアカウントを社内システムで管理するのは大企業だけになって、中小企業ではセールスフォース・ドットコムやGoogle Appsなどクラウドに移行していくのではないか」。8月5日に開催されたイベント「OpenID TechNight #7」で、企業のアカウント管理に関する予想を語ったのは工藤達雄氏。7月に米国で行われた「Cloud Identity Summit 2011」の報告の中でのことでした。 一般に多くの企業は社員のアカウントを社内で管理しています。社内のディレクトリサーバで社員情報を管理し、それを元にシングルサインオンの仕組みを用いて業務アプリケーションやメール、グループウェア、ファイル共有などへログインできるシステムを構築している企業もあるでしょう。 しかしこうした規模の
「第1回 Webサービスのセキュリティ概要」ではWebサービス・セキュリティのフレームワークについて、「第2回 XMLデジタル署名とXML暗号」ではXML署名とXML暗号について述べた。「第3回 XML鍵管理サービスとXMLプロトコル」は鍵情報の登録と検証を外部のサービスに依頼する仕組みであるXKMSと、これらの情報を伝達するためのXMLプロトコルSOAPについて述べた。 今回はシングルサインオン(SSO)や、それに続いて属性情報やアクセス制御情報を伝達するプロトコルSAML(Security Assertion Markup Language)について述べる。SAMLは連携した企業間のWebサービスのSSOを目指して最近策定されたLiberty Allianceの仕様や、マイクロソフトの.NET Passportに用いられる基本的な技術として注目されているものである。さらにSAMLの上で
2007/04/23 3月15日、米国の全国紙USA Todayの「Tech」セクションの紙面をOpenIDに関する記事が飾った。その記事では、さまざまなインターネットサービスが利用されるようになる中、増加の一方をたどる「IDとパスワード」を記憶する義務からユーザーを解放する新しい技術としてOpenIDが紹介されている。 OpenIDは、URLをIDとして利用する認証プロトコルである。ユーザーはOpenID認証サーバが提供するIDをコンシューマ(OpenIDによる認証に対応したサービスプロバイダのこと)でのログインに利用することができる。コンシューマはOpenIDをもとに認証サーバを発見し、自身で認証する代わりにサーバへ認証を依頼する。ユーザー認証はすべて認証サーバ上で行われるので、ユーザーはOpenIDを1つだけ覚えておけば複数のサービス(コンシューマ)へログインできるようになる。つまり
_ OpenID に向いている認証と向いてない認証 [openid] ZIGOROu さんのとこで,OpenID の使い道について面白い議論がされてい ました. Re:本当は怖いOpenIDによる認証 - Yet Another Hackadelic まず大前提として個人情報等、センシティブなデータを取り扱うサイトは 必ず会員登録は行うべきで、認証、認可はRPのIdentifierに対して与えら れるべきです。 RP (Consumer) のユーザID で認証するのであれば,OpenID を無理に使わ なくても良さそうな気がします.この後,ZIGOROu さんのエントリではい くつかの解決策が提案されているのですが,一歩戻って OpenID の使いど ころについて考えてみることにしました. # これから書くことって当たり前のことな気がするけど,そういうことで # も書いて確認できるのがブロ
宿題をid:ZIGOROuさんから課せられたので、早めにやっつけで片付けます。でも入門、というのとはちょっとちがうだろうな。今回は、SAMLを知っている人には当たり前の話でも、知らない人はきっとわからないだろうことを補足するだけです。しかもとみたの主観的におもしろいと思ってるところだけ。 そもそも僕自身の能力的な話で、Libertyの時代も仕様は気になったところしか読んでないので、網羅的に書くのは正直つらいし、割に合わないと感じてます。ただ、今回はきっとtkudoさんが添削してくれるはずなので、かなりのびのびと書いちゃいます。 歴史のおさらい まず間違え易い点として、SAML1.0とか1.1ってのは、SAMLが出たてのときの仕様なので、いまの話(v2.0)と結構違う。結構SAMLで検索するとこのころの話が引っかかったりする。むしろ今のSAML 2.0を調べようとしたらLiberty ID-
Wiki page: Submitted by carolgeyer on Mon, 2007-10-22 20:16. Last updated on Tue, 2013-05-28 16:09. SAML V2.0 SAML version 2.0 was approved as an OASIS Standard in March 2005. The complete SAML 2.0 OASIS Standard set (PDF format) and schema files are available in this zip file. Approved Errata for SAML V2.0 was last produced by the SSTC on 1 May 2012. In addition to the normative errata document,
[ パソコン - 総合 ] [PR] ゲームテンプレ続々登場! Memo 今まで調べたものを纏めるためのサイトです 編集 履歴 添付 設定 新規ページ作成 トップページ 最近更新したページ ページ一覧 タグ一覧 Wiki内検索 最近更新したページ 2009-01-19 D 2008-11-22 Home 2008-11-03 Shibboleth/SP/2.0/ShibbolizeApplication Shibboleth/SP/2.0 Shibboleth/SP/2.0/Shibboleth2 2008-11-02 Shibboleth/SP/2.0/AccessControl Shibboleth/SP/2.0/AttributePolicy Shibboleth/SP/2.0/AttributeMap Shibboleth/IdP/2.0 Shibboleth/IdP/2.
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く